原博客文章备份:https://blog.csdn.net/leofitz/article/details/79842559
CentOS7.0 以上版本更换了防火墙为 firewall
CentOS7.0 之前版本的防火墙配置不再适用
firewall 防火墙配置
重启防火墙服务
systemctl restart firewalld.service
重载防火墙配置
firewall-cmd --reload
添加端口
firewall-cmd --zone=public --add-port=21/tcp --permanent
添加 vsftpd 服务
firewall-cmd --permanent --add-service=ftp
SELinux 配置
为什么要设置 SELinux?
- SELinux(Security-Enhanced Linux)是美国国家安全局(NSA)对于强制访问控制的实现,是 Linux 历史上最杰出的新安全子系统。NSA 是在 Linux 社区的帮助下开发了一种访问控制体系,在这种访问控制体系的限制下,进程只能访问那些在他的任务中所需要文件。
- SELinux 旨在提高 Linux 系统的安全性,提供强健的安全保证,可防御未知攻击。
- 大部分情况下,我们访问 ftp 的时候会被 SELinux 拦截,当然如果你没也设置 SELiunx 也能正常访问,此步可以跳过。
- 大家通常的作法是关闭 SELiunx,这样做会引起其它安全问题,嫌麻烦的可以直接关闭:
通常直接关闭
vi /etc/selinux/config
#SELINUX=enforcing #注释掉
#SELINUXTYPE=targeted #注释掉
SELINUX=disabled #增加
:wq! #保存退出
配置 SELinux(只做参考可以直接关闭)
setenforce 0 #让 SELinux 进入 Permissive 模式(宽容模式)
SELiunx 一共有三种模式:
- enforcing(强制模式 ):开始限制 domain/type
- permissive(宽容模式) :仅会有警告信息
- disabled(关闭):关闭 SELinux
设置 SELiunx:
[root@localhost ~]# /usr/sbin/sestatus -v #查看 SELinux 状态 SELinux
status: enabled #启用 SELinuxfs mount:
/sys/fs/selinux SELinux root directory: /etc/selinux Loaded
policy name: targeted Current mode:
enforcing
setenforce 0 #暂时让SELinux进入Permissive模式
这个时候我们尝试访问一下 ftp 目录,发现能够正常访问。
我们查看一下权限:
[root@localhost ~]# getsebool -a | grep ftp
ftpd_anon_write –> off
ftpd_connect_all_unreserved –> off
ftpd_connect_db –> off
ftpd_full_access –> off
ftpd_use_cifs –> off
ftpd_use_fusefs –> off
ftpd_use_nfs –> off
ftpd_use_passive_mode –> off
httpd_can_connect_ftp –> off
httpd_enable_ftp_server –> off
tftp_anon_write –> off
tftp_home_dir –> off
ftp_home_dir 和 allow_ftpd_full_access 必须为 on 才能使 vsftpd 具有访问 ftp 根目录,以及文件传输等权限。
setsebool -P tftp_home_dir 1
setsebool -P allow_ftpd_full_access 1
让我们再回到强制模式:
setenforce 1 #进入Enforcing模式
如果还是不行的话,可能是我们的目录没有权限:
chmod -R 777 /usr/yong.cao/ftp #ftp的访问路径
配置 vsftpd
- 用
vim /etc/vsftpd/vsftpd.conf
打开后修改或者新增:
anonymous_enable=NO #不允许匿名访问
write_enable=YES #写权限
local_root=/usr/yong.cao/ftp #这里是我自定义的ftp目录
chroot_local_user=YES #这个是限制ftp用户只能在自己目录,如果ftp可以跳到其它任意目录是比较危险的,建议限制
allow_writeable_chroot=YES #2.3.5之后,如果用户被限定在了其主目录下,则该用户的主目录不能再具有写权限了,需新增此配置
激活 root 用户
处于安全考虑,root 用户是不能作为 ftp 的登录账户的,如果在没有限制访问目录的情况下,root 用户可以在 ftp 里访问任一文件,所以默认是不能登录 ftp 的。当然,你也可以为新建一些用户,专门作为 ftp 用户,个人习惯,用虚拟机的时候我一般直接用 root 用户登录 ftp。
我们需要注释或者删除/etc/vsftpd/ftpusers 和/etc/vsftpd/user_list 中的 root:
vi /etc/vsftpd/ftpusers
#Users that are not allowed to login via ftp
#root
bin
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody
vi /etc/vsftpd/user_list
#vsftpd userlist
#If userlist_deny=NO, only allow users in this file
#If userlist_deny=YES (default), never allow users in this file, and
#do not even prompt for a password.
#Note that the default vsftpd pam config also checks /etc/vsftpd/ftpusers
#for users that are denied.
#root
bin
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody
重启服务
CentOS7 中是用这个命令:
systemctl restart vsftpd.service
如果是其它系统:
service restart vsftpd
欢迎来到这里!
我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。
注册 关于